Forwarded from k8s (in)security (r0binak)
KubeHound – новый инструмент, который поможет определить вам возможные
Принцип работы тулзы довольно прост: сначала
Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
attack path в вашем Kubernetes кластере.Принцип работы тулзы довольно прост: сначала
KubeHound собирает всю необходимую информацию через Kube API, вычисляет attack paths (Bad Pods, RBAC) от container escape до возможного lateral movement и складывает результаты в графовую БД JanusGraph. Тулза может быть полезна как для Red так и для Blue team – на данный момент инструмент поддерживает около 25 запросов, однако авторы обещают добавлять новые.Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
PodSecurityStandards, и никак не учитывает при построении attack path NetworkPolicy, AppArmor и прочие нюансы, которые могут влиять на конечный attack path.Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
👍1
Devious Methods
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper. Research: https://vulncheck.com/blog/juniper-cve-2023-36845/ PoC: https://github.com/vulncheck-oss/cve-2023-36845-scanner
GitHub
GitHub - kljunowsky/CVE-2023-36845: Juniper Firewalls CVE-2023-36845 - RCE
Juniper Firewalls CVE-2023-36845 - RCE. Contribute to kljunowsky/CVE-2023-36845 development by creating an account on GitHub.
Forwarded from The Hacker News
🔐 Big news! Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
👍1
Forwarded from infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SecAtor
Будоражащая умы инфосека критическая уязвимость Cisco IOS XE (CVE-2023-20198) обзавелась общедоступным эксплойтом.
Создание эксплойта стало возможным благодаря результатам исследования с использованием ловушки, которые провела SECUINFRA.
Кроме того, исследователи Horizon3.ai поделились подробностями того, как злоумышленник может обойти аутентификацию на устройствах Cisco IOS XE, уязвимых для CVE-2023-20198.
В частности, он может закодировать HTTP-запрос к службе WMSA в iosd — мощном двоичном файле в Cisco IOS XE, который может сгенерировать файл конфигурации для OpenResty (сервер на базе Nginx с поддержкой сценариев Lua), используемый службой webui, уязвимой для CVE-2023-20198.
WSMA позволяет выполнять команды через запросы SOAP, в том числе те, которые предоставляют доступ к функции конфигурации, позволяющей создать пользователя с полными привилегиями в системе.
Они продемонстрировали, как хакеры могут использовать ошибку для создания нового пользователя с привилегиями 15-го уровня, которые обеспечивают полный контроль над устройством.
С этого момента злоумышленник получает полный контроль над устройством и может записывать вредоносные имплантаты на диск без необходимости использовать другую уязвимость.
Исследователи LeakIX подтвердили эффективность эксплойта и уже на своих приманках Cisco IOS XE отфиксировали выполняемые на устройствах команды: show ip interface brief, show ip dns view и show ip name-servers.
В свою очередь, Cisco вчера обновила свой бюллетень для CVE-2023-20198, объявив об обновлениях для IOS XE с исправлениями уязвимости.
И несмотря на то, что Cisco выпустила исправления для большинства версий своего ПО IOS XE, результаты сканирований показывают, что тысячи систем по-прежнему подвергаются риску.
По последним данным от Fox-IT, из число составляло 38 000.
Создание эксплойта стало возможным благодаря результатам исследования с использованием ловушки, которые провела SECUINFRA.
Кроме того, исследователи Horizon3.ai поделились подробностями того, как злоумышленник может обойти аутентификацию на устройствах Cisco IOS XE, уязвимых для CVE-2023-20198.
В частности, он может закодировать HTTP-запрос к службе WMSA в iosd — мощном двоичном файле в Cisco IOS XE, который может сгенерировать файл конфигурации для OpenResty (сервер на базе Nginx с поддержкой сценариев Lua), используемый службой webui, уязвимой для CVE-2023-20198.
WSMA позволяет выполнять команды через запросы SOAP, в том числе те, которые предоставляют доступ к функции конфигурации, позволяющей создать пользователя с полными привилегиями в системе.
Они продемонстрировали, как хакеры могут использовать ошибку для создания нового пользователя с привилегиями 15-го уровня, которые обеспечивают полный контроль над устройством.
С этого момента злоумышленник получает полный контроль над устройством и может записывать вредоносные имплантаты на диск без необходимости использовать другую уязвимость.
Исследователи LeakIX подтвердили эффективность эксплойта и уже на своих приманках Cisco IOS XE отфиксировали выполняемые на устройствах команды: show ip interface brief, show ip dns view и show ip name-servers.
В свою очередь, Cisco вчера обновила свой бюллетень для CVE-2023-20198, объявив об обновлениях для IOS XE с исправлениями уязвимости.
И несмотря на то, что Cisco выпустила исправления для большинства версий своего ПО IOS XE, результаты сканирований показывают, что тысячи систем по-прежнему подвергаются риску.
По последним данным от Fox-IT, из число составляло 38 000.
X (formerly Twitter)
SECUINFRA FALCON TEAM (@SI_FalconTeam) on X
🚨 #Cisco #IOSXE #CVE-2023-20198 #CVE-2023-20273
Patience is a virtue 🙂
We can confirm: New activity from IP 192.3.101[.]111 today. Our HPs 🍯 show exploit attempts on clean appl. + Implant usage e.g. "show ver" for recon.
Happy to share PCAPs, TLP:💛 ➡️…
Patience is a virtue 🙂
We can confirm: New activity from IP 192.3.101[.]111 today. Our HPs 🍯 show exploit attempts on clean appl. + Implant usage e.g. "show ver" for recon.
Happy to share PCAPs, TLP:💛 ➡️…
Forwarded from linkmeup
telecom №128. Киберугрозы и NTA
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки.
Про что:
- Хакеры работают от имени сотрудника легитимными утилитами, поэтому их видят только тогда, когда они уже начали вредить,
- В компания много нелегитимных устройств и софта (Shadow IT) и поэтому мы не контролируем свою сеть, а хотелось бы
- Результаты пентестов - 71% взломов через подбор паролей
- Сколько дней в среднем сидит злоумышленник в сети до момента обнаружения?
- Прослушивать трафик сложно - требуется очень глубокий разбор протоколов, обогащение и надежные устройства для съема трафика
- Рекомендуем TAP и сетевые брокеры
- Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик? Что с расшифрованием? Можем!
- Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу
https://linkmeup.ru/podcasts/2409/
https://vk.com/linkmeup?w=wall-54456105_5043
https://youtu.be/T-3JbwFglGg
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки.
Про что:
- Хакеры работают от имени сотрудника легитимными утилитами, поэтому их видят только тогда, когда они уже начали вредить,
- В компания много нелегитимных устройств и софта (Shadow IT) и поэтому мы не контролируем свою сеть, а хотелось бы
- Результаты пентестов - 71% взломов через подбор паролей
- Сколько дней в среднем сидит злоумышленник в сети до момента обнаружения?
- Прослушивать трафик сложно - требуется очень глубокий разбор протоколов, обогащение и надежные устройства для съема трафика
- Рекомендуем TAP и сетевые брокеры
- Почему нельзя разобрать атаки по NetFlow и нужен сырой трафик? Что с расшифрованием? Можем!
- Трафик нужен, чтобы получать файлы из SMB, NFS, FTP, SMTP, POP3, IMAP, HTTP и отправлять в песочницу
https://linkmeup.ru/podcasts/2409/
https://vk.com/linkmeup?w=wall-54456105_5043
https://youtu.be/T-3JbwFglGg
linkmeup
telecom №128. Киберугрозы и NTA - linkmeup
Восьмой бит linkmeup telecom распечатываем эпизодом про современные угрозы и атаки. Кто: Денис Батранков, руководитель направления сетевой безопасности компании Positive Techologies Сергей Плотко, директор по аналитике и интеграции компании "Цифровые…
elastic-global-threat-report-october-2023.pdf
8.1 MB
🌍
Global Threat Report [October 2023] by ElasticPlease open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecOps среди берёз
Living Like It's 99: No Social Media, No Smartphone
Как отказаться от смартфона, удалить аккаунты в соц. сетях и обрести душевное спокойствие.
Грегори Альварез, автор статьи, решил провести эксперимент, который затянулся на годы. Начальной причиной отказа от социальных сетей и смартфона стала проблема с приватностью, и продолжилось отказом от дешёвого дофамина и боязни пропустить интересное.
Похожий эксперимент по отказу от смартфона проводил Мэтт Д'Авелла (видео на канале Мэтта, переведённое видео от Kramarty TV), но в его случае это был тридцатидневный эксперимент, который нельзя назвать бесполезным.
Разумеется, Грегори отказался не от всех девайсов:
- Garmin Fenix 5 Plus для музыки и навигации
- GoPro Hero5 Session для фото и видео
- Aeku M5 в роли простой звонилки
Без мессенджеров автор тоже не остался, и использует десктопную версию Signal.
Вне поля зрения статьи остался компьютер, но сложно быть специалистом по безопасности без компьютера.
В какой-то мере это похоже на модный "цифровой детокс", но вопрос действительно довольно насущный. И это история не столько про успешный успех или эффективную эффективность, сколько про то, что тревожный примат стал ещё более тревожным, уткнувшись в телефон листая соц. сети и бесконечные видео, которые просто поедают наше время, давая в замен только разочарования и кислое послевкусие.
Статья в блоге автора:
Living Like It's 99: No Social Media, No Smartphone
Статья в pdf:
Living Like It's 99: No Social Media, No Smartphone.pdf
Как отказаться от смартфона, удалить аккаунты в соц. сетях и обрести душевное спокойствие.
Грегори Альварез, автор статьи, решил провести эксперимент, который затянулся на годы. Начальной причиной отказа от социальных сетей и смартфона стала проблема с приватностью, и продолжилось отказом от дешёвого дофамина и боязни пропустить интересное.
Похожий эксперимент по отказу от смартфона проводил Мэтт Д'Авелла (видео на канале Мэтта, переведённое видео от Kramarty TV), но в его случае это был тридцатидневный эксперимент, который нельзя назвать бесполезным.
Разумеется, Грегори отказался не от всех девайсов:
- Garmin Fenix 5 Plus для музыки и навигации
- GoPro Hero5 Session для фото и видео
- Aeku M5 в роли простой звонилки
Без мессенджеров автор тоже не остался, и использует десктопную версию Signal.
Вне поля зрения статьи остался компьютер, но сложно быть специалистом по безопасности без компьютера.
В какой-то мере это похоже на модный "цифровой детокс", но вопрос действительно довольно насущный. И это история не столько про успешный успех или эффективную эффективность, сколько про то, что тревожный примат стал ещё более тревожным, уткнувшись в телефон листая соц. сети и бесконечные видео, которые просто поедают наше время, давая в замен только разочарования и кислое послевкусие.
Статья в блоге автора:
Living Like It's 99: No Social Media, No Smartphone
Статья в pdf:
Living Like It's 99: No Social Media, No Smartphone.pdf
www.alvarez.io
Living Like It's 99: No Social Media, No Smartphone
I’ve now lived without social media and without a smartphone for the past 3 years. And I’m still alive. A lot of people have asked me how I made it. So I wrote an article about it. The why, the how, and the now.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from In4sek stories
Telegraph
Standoff 12 Как это было. Пятикратные чемпионы и первый опыт на Talks
Вот и закончилась напряженная неделя кибербитвы. Ноутбуки можно охладить, померить новый мерч, выпить чаю с ромашкой и ехать домой... Я очень рад был повидать друзей. Каждая такая встреча очень ламповая и сопровождается приятными моментами. На фотке три Паши.…
Forwarded from Bounty On Coffee
Что было по ББ на Standoff:
Как выжить «мобильщику» на багбаунти - https://www.youtube.com/watch?v=TPSvVtF6vmw
Олды в багбаунти: как поменялись баги и подходы за последние 7–8 лет - https://www.youtube.com/watch?v=FRGHW5auZsI
Как выжить на bug bounty: история исследователя безопасности - https://www.youtube.com/watch?v=PvIFiHKfDgw
Систематизируем багбаунти с помощью аномалий - https://www.youtube.com/watch?v=TVKyU24n0fk
Как выжить «мобильщику» на багбаунти - https://www.youtube.com/watch?v=TPSvVtF6vmw
Олды в багбаунти: как поменялись баги и подходы за последние 7–8 лет - https://www.youtube.com/watch?v=FRGHW5auZsI
Как выжить на bug bounty: история исследователя безопасности - https://www.youtube.com/watch?v=PvIFiHKfDgw
Систематизируем багбаунти с помощью аномалий - https://www.youtube.com/watch?v=TVKyU24n0fk
Лучшие инструменты с ChatGPT для ИБ-специалиста / Хабр
https://habr.com/ru/companies/nubes/articles/776840/
https://habr.com/ru/companies/nubes/articles/776840/
Хабр
Лучшие инструменты с ChatGPT для ИБ-специалиста
(по моей версии, конечно) Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Она помогает хакерам писать убедительные фишинговые письма и вредоносные...
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Антон Кузнецов: purple teaming на практике рабочие методики обхода и нейтрализации СЗИ
Антон Кузнецов, Исследователь информационной безопасности.
Purple team — это команда, которая обеспечивает эффективное взаимодействие команды защиты и команды нападения, что дает возможность использовать результаты тестирования на проникновение для повышения…
Purple team — это команда, которая обеспечивает эффективное взаимодействие команды защиты и команды нападения, что дает возможность использовать результаты тестирования на проникновение для повышения…
💥 Over 80 minutes of heavy Drum & Bass and Jungle continuously mixed by Hive live @ Onset, Seattle.
#HIVE #DRUMANDBASS
https://www.youtube.com/watch?v=Sc1vYjtdAkw&t=174s
#HIVE #DRUMANDBASS
https://www.youtube.com/watch?v=Sc1vYjtdAkw&t=174s
YouTube
Hive - Live in Seattle - 2023
Over 80 minutes of heavy Drum & Bass and Jungle continuously mixed by Hive live @ Onset, Seattle.
Download : https://hive.bandcamp.com/album/live-in-seattle
Tracklist:
Hive 'Ultrasonic Sound (Dillinja Remix)'
Hive & Keaton 'Bring It On'
Dom & Roland 'U Do…
Download : https://hive.bandcamp.com/album/live-in-seattle
Tracklist:
Hive 'Ultrasonic Sound (Dillinja Remix)'
Hive & Keaton 'Bring It On'
Dom & Roland 'U Do…
🔥1
Forwarded from cocomelonc
https://cocomelonc.github.io/book/2023/12/13/malwild-book.html Моя новая книга стоит 32$ (если нет возможности можно скачать бесплатно, 500+ страниц весит почти 90MB) все средства уйдут на лечение:
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
cocomelonc
Malware in the wild book.
﷽